LoalyxPoslední aktualizace: březen 2026

Security

Přehled aktuálních bezpečnostních opatření, architektury a způsobu, jak Loalyx chrání dokumenty, schvalování a přístup do workspace. Tato stránka popisuje současný stav služby a není samostatnou smluvní zárukou.

Architektura a ukládání dat

Loalyx běží jako produkční SaaS na Next.js, Prisma a Neon Postgres. Dokumenty se ukládají do Cloudflare R2 a aplikace běží na Vercelu. PDF soubory se negenerují lokálně do perzistentního disku, ale po vygenerování se ukládají do objektového úložiště.

  • aplikační runtime a hosting: Vercel
  • primární databáze: Neon Postgres
  • úložiště dokumentů: Cloudflare R2
  • transakční e-maily: Resend

Autentizace a řízení přístupu

Přístup do aplikace je chráněný účty se session cookies a hesla se ukládají pouze jako hash. Přístupy k datům jsou řízené po workspace a projektu pomocí rolí OWNER, EDITOR, VIEWER a APPROVER.

  • workspace a project access checks na serveru
  • invite onboarding navázaný na konkrétní e-mail
  • veřejný approval link je read-only, schválení je odděleně chráněné OTP
  • citlivé endpointy jsou omezené rate limitingem

Dokumenty a approval flow

Vygenerované PDF soubory se zpřístupňují přes časově omezené signed URL. Approval flow ukládá auditní stopu k verzi a při schválení zaznamenává schvalující osobu, čas schválení a hashované technické metadata.

  • verzování dokumentů pro každou project verzi
  • audit trail pro důležité akce včetně generování a schválení
  • OTP je použité pro samotné schválení, ne pro pouhé čtení dokumentu
  • approval tokeny se ukládají hashovaně

Co v aplikaci vědomě neukládáme

Loalyx není vault na přístupové údaje. Pokud projekt vyžaduje testovací účty, doporučený postup je dodat je mimo aplikaci out-of-band. Produkt je navržený pro scope, workflow a audit, ne pro správu tajných údajů.

  • neukládáme plaintext hesla uživatelů
  • neukládáme testovací hesla do scope formuláře jako produktový standard
  • IP a user-agent metadata v approval / waitlist flow se ukládají hashovaně, pokud se evidují

Provozní ochrany

  • rate limiting na login, invite, OTP a schvalovací endpointy
  • security headers pro webovou aplikaci
  • ochrana proti SSRF u branding logo URL
  • job-based PDF generation oddělené od hlavního requestu
  • server-side validační kontroly před vytvořením verze a před schválením

Nahlášení bezpečnostního problému

Pokud najdeš zranitelnost nebo bezpečnostní problém, napiš prosím na hello@loalyx.app. Do zprávy přilož popis problému, kroky reprodukce a případný dopad. Prosíme o zodpovědné oznámení a o to, aby testování probíhalo jen v rozsahu, ke kterému máš oprávnění.